16
將gif文件和包含一句話木馬的php文件放在同一目錄下,用cmd的copy命令將php文件整合進(jìn)文件中。
可以看到最后一行包含了注入代碼
將b1文件上傳到服務(wù)器后,發(fā)現(xiàn)并未能正常執(zhí)行代碼,將上傳后的文件下載到本地,打開后發(fā)現(xiàn)最后的代碼被過濾了。
將下載的文件與a1文件用010editor對比,在匹配的位置寫入php代碼
上傳修改后的文件,再下載已經(jīng)上傳后的文件,可以看到php代碼并未被過濾
17
查看源碼得知,文件上傳后先保存然后進(jìn)行檢測,如果后綴不是白名單中的jpg,png,gif則刪除
方法一:利用bp抓取上傳文件時(shí)的發(fā)送包,上傳多次的時(shí)候手動刷新網(wǎng)頁進(jìn)行訪問
文章來源:http://www.zghlxwxcb.cn/news/detail-697096.html
方法二:在多次發(fā)包的時(shí)候,同時(shí)多次發(fā)送響應(yīng)包?????????????????????文章來源地址http://www.zghlxwxcb.cn/news/detail-697096.html
到了這里,關(guān)于upload-labs 16/17關(guān)的文章就介紹完了。如果您還想了解更多內(nèi)容,請?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!